RU2744295C1 - Method for countering unauthorized access to information of a cell phone subscriber - Google Patents
Method for countering unauthorized access to information of a cell phone subscriber Download PDFInfo
- Publication number
- RU2744295C1 RU2744295C1 RU2020110857A RU2020110857A RU2744295C1 RU 2744295 C1 RU2744295 C1 RU 2744295C1 RU 2020110857 A RU2020110857 A RU 2020110857A RU 2020110857 A RU2020110857 A RU 2020110857A RU 2744295 C1 RU2744295 C1 RU 2744295C1
- Authority
- RU
- Russia
- Prior art keywords
- unauthorized access
- base station
- fact
- cell phone
- database
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Abstract
Description
Изобретение относится к области защиты информации и, в частности, может быть использовано для исключения несанкционированного доступа к информации абонентов сотовых телефонов, поддерживающих стандарты GSM, DCS, UMTS, LTE.The invention relates to the field of information security and, in particular, can be used to exclude unauthorized access to information by subscribers of cell phones that support GSM, DCS, UMTS, LTE standards.
Наиболее близким по своей технической сущности к заявляемому способу является способ обнаружения несанкционированного доступа к программному обеспечению и оповещения о нем (Патент RU 2705019, С2, МПК H04L 29/06 опубл. 24.01.2019 г.), основанный на определении факта несанкционированного доступа к программному обеспечению, генерировании данных уведомления в ответ на определение того, что осуществлен несанкционированный доступ неуполномоченным пользователем, предоставлении на сервер уведомления о несанкционированном доступе по дополнительному каналу связи, приеме сервером, расположенным удаленно данного уведомления, анализе сервером данных уведомления о несанкционированном доступе для определения осуществления факта несанкционированного доступа, генерировании и передаче сервером команды, отклоняющей доступ к сотовому телефону.The closest in technical essence to the claimed method is a method for detecting unauthorized access to software and notification about it (Patent RU 2705019, C2, IPC H04L 29/06 published on 01.24.2019), based on determining the fact of unauthorized access to software ensuring, generating notification data in response to the determination that unauthorized access has been made by an unauthorized user, providing a notification of unauthorized access to the server via an additional communication channel, receiving this notification by a server located remotely, analyzing the notification of unauthorized access by the data server to determine the fact of unauthorized access, generation and transmission by the server of a command rejecting access to the cell phone.
Недостатком способа-прототипа является нарушение конфиденциальности информации абонента сотового телефона при отсутствии связи по дополнительному каналу, а также прекращение связи в основном канале связи в случае определения несанкционированного доступа.The disadvantage of the prototype method is the violation of the confidentiality of the information of the cell phone subscriber in the absence of communication through the additional channel, as well as the termination of communication in the main communication channel in the event of detection of unauthorized access.
Техническим результатом изобретения является восстановление конфиденциальности информации абонента сотового телефона за счет изменения обслуживающей базовой станции.The technical result of the invention is the restoration of the confidentiality of the information of the subscriber of the cell phone by changing the serving base station.
Указанный результат достигается тем, что в известном способе обнаружения несанкционированного доступа к программному обеспечению и оповещения о нем, заключающемся в определении наличия несанкционированного доступа по сотовому каналу связи, генерировании и передаче уведомления на сервер по дополнительному каналу связи о наличии несанкционированного доступа, приеме и анализе сервером данного уведомления, согласно изобретению, проверяют наличие дополнительного канала связи, при его отсутствии осуществляют генерирование команды на смену обслуживающей базовой станции, в противном случае передают на сервер уведомление о несанкционированном доступе, на сервере уточняют наличие несанкционированного доступа и, при его наличии, формируют и передают на сотовый телефон сигнал о необходимости смены обслуживающей базовой станции, а также заносят данную базовую станцию в базу данных несанкционированного доступа.This result is achieved by the fact that in the known method for detecting unauthorized access to software and notification about it, which consists in determining the presence of unauthorized access via a cellular communication channel, generating and transmitting a notification to the server via an additional communication channel about the presence of unauthorized access, receiving and analyzing by the server of this notification, according to the invention, the presence of an additional communication channel is checked, in its absence, a command is generated to change the serving base station, otherwise, a notification of unauthorized access is transmitted to the server, the presence of unauthorized access is specified on the server and, if available, is generated and transmitted a signal to the cell phone about the need to change the serving base station, and also enter this base station into the database of unauthorized access.
Сущность изобретения заключается в том, что проверяют наличие дополнительного канала связи, при его отсутствии осуществляют генерирование команды на смену обслуживающей базовой станции, в противном случае передают на сервер уведомление о несанкционированном доступе, на сервере уточняют наличие несанкционированного доступа и, при его наличии, формируют и передают на сотовый телефон сигнал о необходимости смены обслуживающей базовой станции, а также заносят данную базовую станцию в базу данных несанкционированного доступа.The essence of the invention lies in the fact that the presence of an additional communication channel is checked, in its absence, a command is generated to change the serving base station, otherwise a notification of unauthorized access is transmitted to the server, the presence of unauthorized access is specified on the server and, if available, is generated and transmitting to the cell phone a signal about the need to change the serving base station, and also enter this base station into the database of unauthorized access.
В известном способе, при отсутствии связи по дополнительному каналу, уведомление о несанкционированном доступе на сервер передано не будет и реакция на несанкционированный доступ не последует, а также, In the known method, in the absence of communication via an additional channel, a notification of unauthorized access to the server will not be transmitted and a response to unauthorized access will not follow, and also,
при подтверждении факта несанкционированного доступа, сервер генерирует и передает на сотовый телефон команду, отклоняющую доступ к сотовому телефону.upon confirmation of the fact of unauthorized access, the server generates and transmits to the cell phone a command rejecting access to the cell phone.
В заявленном способе, при определении факта несанкционированного доступа, проверяют наличие связи по дополнительному каналу. При ее наличии, генерируют и передают на сервер уведомление о несанкционированном доступе. На сервере по идентификационным данным базовой станции, полученным в уведомлении о несанкционированном доступе, осуществляют поиск данной базовой станции в базе данных базовых станций и базе данных несанкционированного доступа. Решение о подтверждении факта несанкционированного доступ принимается, если базовая станция не зарегистрирована в базе данных базовых станций или базовая станция зарегистрирована в базе данных несанкционированного доступа, в противном случае принимается решение об отсутствии факта несанкционированного доступа. Затем генерируют и передают на сотовый телефон сигнал о подтверждении факта несанкционированного доступа. После получения данного сигнала сотовым телефоном, генерируют команду о смене обслуживающей базовой станции. Сотовый телефон, получив команду о смене обслуживающей базовой станции, осуществляет ее смену, отправляет запрос авторизации и предоставляет идентификационную информацию новой базовой станции. Изменение обслуживающей базовой станции позволит восстановить конфиденциальность информации абонента сотового телефона и сохранить работоспособность сотового канала связи. В случаи отсутствия связи с сервером по дополнительному канал, в ответ на несанкционированный доступ к информации абонента сотового телефона генерируют и передают на сотовый телефон команду на смену сотовым телефоном обслуживающей базовой станции, после чего происходит ее смена, несмотря на то, что новая базовая станция предоставляет более слабый сигнал. При восстановлении связи с сервером по дополнительному каналу в блоке генерирования уведомления о несанкционированном доступе генерируется уведомление о несанкционированном доступе с учетом принятых мер, данное уведомление передается на сервер. Сервер проверяет факт несанкционированного доступа путем осуществления поиска по полученным в уведомлении о несанкционированном доступе идентификационным данным базовой станции в базе данных базовых станций и базе данных несанкционированного доступа. В случае подтверждения факта несанкционированного доступа, записывает идентификационные данные данной базовой станции в базу несанкционированного доступа.In the claimed method, when determining the fact of unauthorized access, the presence of communication via an additional channel is checked. If available, a notification of unauthorized access is generated and transmitted to the server. On the server, according to the identification data of the base station obtained in the notification of unauthorized access, the base station is searched for in the base station database and the unauthorized access database. The decision to confirm the fact of unauthorized access is made if the base station is not registered in the database of base stations or the base station is registered in the database of unauthorized access, otherwise the decision is made that there is no fact of unauthorized access. Then generate and transmit to the cell phone a signal to confirm the fact of unauthorized access. After receiving this signal by the cell phone, a command is generated to change the serving base station. The cell phone, upon receiving a command to change the serving base station, changes it, sends an authorization request, and provides identification information to the new base station. Changing the serving base station will restore the confidentiality of the cell phone subscriber's information and keep the cellular communication channel operational. If there is no connection with the server via an additional channel, in response to unauthorized access to the information of the cell phone subscriber, a command is generated and transmitted to the cell phone to change the serving base station by the cell phone, after which it changes, despite the fact that the new base station provides weaker signal. When communication with the server is restored via an additional channel, an unauthorized access notification is generated in the tampering notification generating unit, taking into account the measures taken, this notification is transmitted to the server. The server verifies the fact of unauthorized access by searching the base station identification data obtained in the unauthorized access notification in the base station database and the unauthorized access database. In case of confirmation of the fact of unauthorized access, it records the identification data of this base station in the database of unauthorized access.
Этим достигается указанный в изобретении технический результат.This achieves the technical result specified in the invention.
Способ может быть реализован, например, с помощью устройства, структурная схема которого представлена на фиг. 1, где обозначено: 1 - блок разделения поступающих данных, 2 - блок определения факта несанкционированного доступа, 3 - ключевая схема, 4 - блок генерирования уведомления о несанкционированном доступе, 5 - блок генерирования команды о смене базовой станции, 6 - приемник сигнала, 7 - блок уточнения факта несанкционированного доступа, 8 — база данных, 9 - блок генерирования сигнала о подтверждении факта несанкционированного доступа, 10 - передатчик сигнала, 11 - сотовый телефон, 12 - сервер.The method can be implemented, for example, using a device, a block diagram of which is shown in Fig. 1, where it is indicated: 1 - block for separating incoming data, 2 - block for determining the fact of unauthorized access, 3 - key circuit, 4 - block for generating notification of unauthorized access, 5 - block for generating a command to change the base station, 6 - signal receiver, 7 - block for clarifying the fact of unauthorized access, 8 - database, 9 - block for generating a signal to confirm the fact of unauthorized access, 10 - signal transmitter, 11 - cell phone, 12 - server.
Устройство содержит последовательно соединенные блок разделения поступающих данных 1, блок определения факта несанкционированного доступа 2, ключевую схему 3, второй вход которой подключен к сотовому телефону, блок генерирования уведомления о несанкционированном доступе 4, второй вход которого соединен с выходом блока разделения поступающих данных 1, приемник сигнала на сервере 6, блок уточнения факта несанкционированного доступа 7, блок генерирования сигнала о подтверждении факта несанкционированного доступа 9, передатчик сигнала сервера 10, а также блок генерирования команды о смене базовой станции 5, первый вход которого соединен со вторым выходом блока разделения поступающих данных 1, второй вход которого соединен с выходом ключевой схемы 3, а выход с сотовым телефоном, базу данных базовых станций сотовой связи 8.1, вход которой соединен с выходом блока уточнения факта несанкционированного доступа 7, а выход которой соединен со вторым входом блока уточнения факта несанкционированного доступа 7 и базу данных несанкционированного доступа 8.2, вход которой соединен с выходом блока уточнения факта несанкционированного доступа 7, а выход которой соединен со вторым входом блока уточнения факта несанкционированного доступа 7.The device contains a serially connected block for separating
Блок разделения поступающих данных 1 предназначен для выделения идентификационных данных и сигнала о подтверждении факта несанкционированного доступа, а также распределения их внутри устройства.The block for dividing the
Блок определения факта несанкционированного доступа 2 предназначен для проведения анализа идентификационных данных, поступающих от базовой станции сотовой связи и, в случае определения факта несанкционированного доступа, передачи сигнала в блок генерирования уведомления о несанкционированном доступе или блок генерирования команды о смене обслуживающей базовой станции.The unit for determining the fact of
Назначение ключевой схемы 3 ясно из названия.The purpose of Key
Блок генерирования команды о смене базовой станции 5 предназначен для генерирования и передачи на сотовый телефон команды о смене обслуживающей базовой станции.The block for generating the command to change the
Блок уточнения факта несанкционированного доступа 7 может быть реализован как процессор, представленный в патенте RU № 2546610 С1, H04W 12/12, опубл. 10.04.2015 г.The unit for clarifying the fact of
База данных 8.1 содержит перечень базовых станций сотовой связи с их идентификационными характеристиками URL: http://www.opencellid.org.Database 8.1 contains a list of cellular base stations with their identification characteristics. URL: http://www.opencellid.org.
Дата обращения: 20.01.2020 г.4)Date of access: 20.01.2020 4)
База данных 8.2 содержит перечень базовых станций сотовой связи, с использованием которых ранее был совершен несанкционированныйDatabase 8.2 contains a list of cellular base stations, with the use of which an unauthorized
доступ и может быть реализована как база данных / нейронная сеть, представленная в патенте RU № 2546610 Cl, H04W 12/12,access and can be implemented as a database / neural network, presented in the patent RU No. 2546610 Cl,
опубл. 10.04.2015 г.publ. 10.04.2015
Блок генерирования сигнала о подтверждении факта несанкционированного доступа 9 генерирует сигнал с подтверждением факта несанкционированного доступа.The block for generating a signal to confirm the fact of
Устройство работает следующим образом.The device works as follows.
При поступлении от сотового телефона 11 в блок разделения поступающих данных 1 идентификационных данных (идентификатор соты беспроводной точки доступа, идентификационный код беспроводной точки доступа, идентификатор оператора сотовой связи, тип подключения для публичного IP-адреса, идентификаторы набора служб и адрес управления доступом к среде, мощность сигнала базовой станции, настройки безопасности беспроводной точки доступа, несущие частоты или частоты канала, а также любая другая информация, доступная для идентификации и определения поведения базовой станции сотовой связи), поступающих с обслуживающей базовой станции, они передаются в блок определения факта несанкционированного доступа 2, который ее анализирует и, при выявлении нестыковок, определяет факт несанкционированного доступа. Ключевая схема 3 открыта в случае наличия связи по дополнительному каналу и пропускает сигнал для генерирования уведомления о несанкционированном доступе в блок 4. Блок генерирования уведомления о несанкционированном доступе 4 на основе сигнала об определении факта несанкционированного доступа и идентификационных данных, поступивших с блока разделения поступающих данных 1, генерирует и передает на сервер 12 уведомление о несанкционированном доступе. Приемное устройство 6 передает полученное уведомление в блок уточнения факта несанкционированного доступа 7, который, на основе полученных данных генерирует и отправляет запросы в базу данных базовых станций сотовой связи 8.1 и базу данных несанкционированного доступа 8.2. Уточнение факта несанкционированного доступа может быть выполнено по следующему алгоритму: по идентификационным данным базовой станции, полученным в уведомлении о несанкционированном доступе, осуществляют поиск данной базовой станции в базе данных базовых станций 8.1 и базе данных несанкционированного доступа 8.2. Решение о подтверждении факта несанкционированного доступ принимается, если базовая станция не зарегистрирована в базе данных базовых станций 8.1 или базовая станция зарегистрирована в базе данных несанкционированного доступа 8.2, в противном случае принимается решение об отсутствии факта несанкционированного доступа и данные решения передаются на блок генерирования сигнала о подтверждении факта несанкционированного доступа 9. Сгенерированный сигнал через передающее устройство 10 передается на сотовый телефон.When an identification data (wireless access point cell ID, wireless access point identification code, cellular operator ID, connection type for public IP address, service set identifiers and media access control address, signal strength of the base station, security settings of the wireless access point, carrier frequencies or channel frequencies, as well as any other information available to identify and determine the behavior of the cellular base station) arriving from the serving base station, they are transmitted to the block for determining the fact of
При поступлении от сотового телефона 11 в блок разделения поступающих данных 1 сигнала о подтверждении факта несанкционированного доступа, поступившего с сервера 12, данный сигнал поступает в блок генерирования команды о смене базовой станции 5.When a signal confirming the fact of unauthorized access received from the
В случае отсутствия связи с сервером по дополнительному каналу ключевая схема 3 закрыта и сигнал о выявлении факта несанкционированного доступа поступает в блок генерирования команды о смене базовой станции 5.In the absence of communication with the server via an additional channel, the
При поступлении в блок генерирования команды о смене базовой станции 5 сигнала о выявлении или подтверждении факта несанкционированного доступа осуществляется генерирование и передача на сотовый телефон 11 команды о смене обслуживающей базовой станции. Сотовый телефон 11, получив данную команду, осуществляет смену обслуживающей базовой станции.When the unit for generating the command to change the
При восстановлении связи с сервером по дополнительному каналу ключевая схема 3 открывается и в блоке генерирования уведомления о несанкционированном доступе 4 генерируется уведомление о несанкционированном доступе с учетом принятых мер, данное уведомление передается на сервер 12. Сервер 12 проверяет факт несанкционированного доступа путем осуществления поиска по полученным в уведомлении о несанкционированном доступе идентификационным данным базовой станции в базе данных базовых станций 8.1 и базе данных несанкционированного доступа 8.2. В случае подтверждения факта несанкционированного доступа, идентификационные данные данной базовой станции записывают в базу несанкционированного доступа 8.2.When communication with the server via an additional channel is restored, the
Таким образом, как следует из описания реализации способа противодействия несанкционированному доступу к информации абонента сотового телефона, достигается решение поставленной задачи.Thus, as follows from the description of the implementation of the method of countering unauthorized access to the information of a cell phone subscriber, the solution to the problem is achieved.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2020110857A RU2744295C1 (en) | 2020-03-13 | 2020-03-13 | Method for countering unauthorized access to information of a cell phone subscriber |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2020110857A RU2744295C1 (en) | 2020-03-13 | 2020-03-13 | Method for countering unauthorized access to information of a cell phone subscriber |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2744295C1 true RU2744295C1 (en) | 2021-03-05 |
Family
ID=74857735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2020110857A RU2744295C1 (en) | 2020-03-13 | 2020-03-13 | Method for countering unauthorized access to information of a cell phone subscriber |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2744295C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2795998C1 (en) * | 2022-02-21 | 2023-05-16 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) | Method for preventing unauthorized access to information of a cell phone subscriber |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050208891A1 (en) * | 2004-03-16 | 2005-09-22 | Rajendra Khare | Integration of secure identification logic into cell phone |
US20130316738A1 (en) * | 2005-07-14 | 2013-11-28 | Joseph S. Noonan | Systems and Methods for Detecting and Controlling Transmission Devices |
RU2546610C1 (en) * | 2011-08-12 | 2015-04-10 | Ф-Секьюэ Корпорейшен | Method of determining unsafe wireless access point |
CN105827379A (en) * | 2015-01-09 | 2016-08-03 | 夏普株式会社 | Channel maintaining method for unauthorized spectrum communication, base station, and user terminal |
RU2705019C2 (en) * | 2014-12-22 | 2019-11-01 | Виза Интернэшнл Сервис Ассосиэйшн | Method of detecting unauthorized access to software and notification thereof |
-
2020
- 2020-03-13 RU RU2020110857A patent/RU2744295C1/en active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050208891A1 (en) * | 2004-03-16 | 2005-09-22 | Rajendra Khare | Integration of secure identification logic into cell phone |
US20130316738A1 (en) * | 2005-07-14 | 2013-11-28 | Joseph S. Noonan | Systems and Methods for Detecting and Controlling Transmission Devices |
RU2546610C1 (en) * | 2011-08-12 | 2015-04-10 | Ф-Секьюэ Корпорейшен | Method of determining unsafe wireless access point |
RU2705019C2 (en) * | 2014-12-22 | 2019-11-01 | Виза Интернэшнл Сервис Ассосиэйшн | Method of detecting unauthorized access to software and notification thereof |
CN105827379A (en) * | 2015-01-09 | 2016-08-03 | 夏普株式会社 | Channel maintaining method for unauthorized spectrum communication, base station, and user terminal |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2795998C1 (en) * | 2022-02-21 | 2023-05-16 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) | Method for preventing unauthorized access to information of a cell phone subscriber |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2742711B1 (en) | Detection of suspect wireless access points | |
CN105722090B (en) | Control method and device for automatically identifying pseudo base station | |
US5708710A (en) | Method and apparatus for authentication in a communication system | |
US20150271194A1 (en) | Fake Base Station Detection with Core Network Support | |
CN110958271A (en) | Vehicle-mounted external network intrusion detection system | |
CN102047707A (en) | Method of identifying a transmitt device | |
CN101523851A (en) | Lawful interception in wireline broadband networks | |
CN107563712A (en) | A kind of mobile terminal punch card method, device, equipment and system | |
US7974602B2 (en) | Fraud detection techniques for wireless network operators | |
JP3139483B2 (en) | Personal communication system and communication method therefor | |
CN109495894B (en) | Method and system for preventing pseudo base station | |
RU2744295C1 (en) | Method for countering unauthorized access to information of a cell phone subscriber | |
CN112118578A (en) | Shielding system based on pseudo base station cellular multi-carrier communication | |
RU2776967C1 (en) | Apparatus for countering unauthorised access to information of a cell phone subscriber | |
KR101822586B1 (en) | Security device, security system and method for entrance and exit management | |
CN112087758B (en) | Detection system and method for identifying pseudo base station based on terminal position information | |
EP2566126A1 (en) | Secure storage of provisioning data on network for control of lawful intercept | |
Ziayi et al. | YAICD: Yet another IMSI catcher detector in GSM | |
JP4118714B2 (en) | Network communication system for identifying spoofing of VoIP communication terminal under wireless LAN | |
CN111107552B (en) | Method and system for identifying pseudo base station | |
Yakan et al. | A Novel AI Security Application Function of 5G Core Network for V2X C-ITS Facilities Layer | |
CN112950199B (en) | Anti-theft method and server for communication identification | |
KR20100130848A (en) | Mobile communication terminal for certificating wifi, wifi certification system and method | |
CN106535175A (en) | Wireless network attack immune method based on frame sequence feature analysis and terminal device | |
CN116827563A (en) | Analysis method of vehicle information, vehicle and server |